# Migliori Strumenti di gestione dei segreti

  *By [Lauren Worth](https://research.g2.com/insights/author/lauren-worth)*

   Gli strumenti di gestione dei segreti aiutano le aziende a memorizzare, trasmettere e gestire in modo sicuro le credenziali di autenticazione digitale sensibili come password, chiavi SSH, chiavi API, password di database, certificati come certificati TLS/SSL o certificati privati, token, chiavi di crittografia, credenziali privilegiate e altri segreti.

Le aziende utilizzano questi strumenti per gestire i loro segreti in modo centralizzato all&#39;interno del loro ecosistema IT. Questi strumenti riducono i rischi associati a una gestione dei segreti scadente e manuale, come l&#39;hardcoding dei segreti negli script, l&#39;uso di password predefinite, la condivisione delle password e la mancata rotazione delle credenziali. Gli strumenti di gestione dei segreti sostituiscono la gestione dei segreti frammentata e manuale e forniscono visibilità centrale, supervisione e gestione delle credenziali, delle chiavi e di altri segreti di un&#39;azienda attraverso i dipartimenti. Più comunemente, questi strumenti sono utilizzati da sviluppatori software, professionisti della sicurezza e team di operazioni IT (DevOps o DevSecOps).

Gli strumenti di gestione dei segreti sono simili ma più robusti rispetto al [software di gestione delle chiavi di crittografia](https://www.g2.com/categories/encryption-key-management), che si concentra sulla memorizzazione, l&#39;uso e la rotazione delle chiavi di crittografia. Allo stesso modo, c&#39;è una sovrapposizione tra la gestione dei segreti e il [software di gestione degli accessi privilegiati (PAM)](https://www.g2.com/categories/privileged-access-management-pam). Mentre le soluzioni PAM incentrate sulla sicurezza offrono la gestione dei segreti, offrono anche funzioni di sicurezza più robuste per applicare politiche di minimo privilegio con controlli di accesso, monitoraggio e registrazione delle sessioni privilegiate e allerta di attività sospette. Alcune soluzioni di gestione dei segreti sono integrate direttamente nelle piattaforme o nei fornitori di cloud. Al contrario, altre soluzioni aumentano tale funzionalità offrendo un approccio universale e centralizzato alla gestione dei segreti, indipendentemente dalla piattaforma, utilizzando integrazioni.

Per qualificarsi nella categoria di Gestione dei Segreti, un prodotto deve:

- Gestire centralmente chiavi e altri segreti
- Memorizzare in modo sicuro i segreti con crittografia e tokenizzazione
- Automatizzare l&#39;invio dei segreti alle applicazioni e all&#39;infrastruttura
- Creare un audit trail dell&#39;uso e del ciclo di vita dei segreti





## Category Overview

**Total Products under this Category:** 34


## Trust & Credibility Stats

**Perché puoi fidarti delle classifiche software di G2:**

- 30 Analisti ed Esperti di Dati
- 3,300+ Recensioni autentiche
- 34+ Prodotti
- Classifiche Imparziali

Le classifiche software di G2 si basano su recensioni verificate degli utenti, moderazione rigorosa e una metodologia di ricerca coerente mantenuta da un team di analisti ed esperti di dati. Ogni prodotto è misurato utilizzando gli stessi criteri trasparenti, senza posizionamenti a pagamento o influenze dei venditori. Sebbene le recensioni riflettano esperienze reali degli utenti, che possono essere soggettive, offrono preziose informazioni su come il software si comporta nelle mani dei professionisti. Insieme, questi input alimentano il G2 Score, un modo standardizzato per confrontare gli strumenti all'interno di ogni categoria.


## Best Strumenti di gestione dei segreti At A Glance

- **Leader:** [1Password](https://www.g2.com/it/products/1password/reviews)
- **Miglior performer:** [Keeper Password Manager](https://www.g2.com/it/products/keeper-password-manager/reviews)
- **Più facile da usare:** [1Password](https://www.g2.com/it/products/1password/reviews)
- **Più in voga:** [1Password](https://www.g2.com/it/products/1password/reviews)
- **Miglior software gratuito:** [Keeper Password Manager](https://www.g2.com/it/products/keeper-password-manager/reviews)


---

**Sponsored**

### BeyondTrust Privileged Remote Access

L&#39;accesso remoto privilegiato (PRA) elimina i rischi inerenti alle soluzioni di accesso remoto dipendenti da VPN e RDP. PRA offre un accesso senza interruzioni e just-in-time attraverso tunnel criptati ai sistemi IT e OT. Ogni connessione è mediata dalla piattaforma BeyondTrust, garantendo un approccio zero-trust che concede il minimo privilegio necessario. Fornendo accesso con il minimo privilegio su richiesta, puoi ottimizzare le operazioni, riducendo al contempo la tua superficie di attacco e il carico amministrativo. Ottieni una prova gratuita: https://www.beyondtrust.com/privileged-remote-access-trial Guarda una demo: https://www.beyondtrust.com/demos Scopri di più su BeyondTrust Privileged Remote Access: https://www.beyondtrust.com/products/privileged-remote-access



[Visita il sito web dell&#39;azienda](https://www.g2.com/it/external_clickthroughs/record?secure%5Bad_program%5D=ppc&amp;secure%5Bad_slot%5D=category_product_list&amp;secure%5Bcategory_id%5D=2877&amp;secure%5Bdisplayable_resource_id%5D=1252&amp;secure%5Bdisplayable_resource_type%5D=Category&amp;secure%5Bmedium%5D=sponsored&amp;secure%5Bplacement_reason%5D=neighbor_category&amp;secure%5Bplacement_resource_ids%5D%5B%5D=1252&amp;secure%5Bprioritized%5D=false&amp;secure%5Bproduct_id%5D=15211&amp;secure%5Bresource_id%5D=2877&amp;secure%5Bresource_type%5D=Category&amp;secure%5Bsource_type%5D=category_page&amp;secure%5Bsource_url%5D=https%3A%2F%2Fwww.g2.com%2Fit%2Fcategories%2Fsecrets-management-tools&amp;secure%5Btoken%5D=392b2720d81f71a2871a47503a662824f76905231673ae24d1ef3e17bee45fe6&amp;secure%5Burl%5D=https%3A%2F%2Fwww.beyondtrust.com%2Fproducts%2Fprivileged-remote-access%3Futm_source%3DG2%26utm_medium%3Ddisplay%26utm_campaign%3DPRA%26utm_content%3DPRA&amp;secure%5Burl_type%5D=custom_url)

---

## Top-Rated Products (Ranked by G2 Score)
### 1. [1Password](https://www.g2.com/it/products/1password/reviews)
  Il gestore di password aziendale più utilizzato, fidato da oltre 180.000 aziende, 1Password aiuta a migliorare la sicurezza, la visibilità e il controllo su come le loro password e i dati aziendali sono protetti. Proteggi ogni accesso integrando 1Password con la tua infrastruttura IAM esistente. Applica politiche di sicurezza forti e integrate su larga scala, sii proattivo riguardo alle minacce informatiche per ridurre il rischio e genera rapidamente e facilmente rapporti dettagliati sulla postura di sicurezza delle password.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,741


**Seller Details:**

- **Venditore:** [1Password](https://www.g2.com/it/sellers/1password)
- **Sito web dell&#39;azienda:** https://1password.com/
- **Anno di Fondazione:** 2005
- **Sede centrale:** Ontario
- **Twitter:** @1Password (139,662 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1password/ (2,911 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer, CEO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 54% Piccola impresa, 32% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (333 reviews)
- Security (271 reviews)
- Password Management (182 reviews)
- Intuitive (144 reviews)
- Easy Access (134 reviews)

**Cons:**

- Password Management (95 reviews)
- Expensive (91 reviews)
- Login Issues (69 reviews)
- Autofill Issues (64 reviews)
- Cost (60 reviews)

### 2. [Azure Key Vault](https://www.g2.com/it/products/azure-key-vault/reviews)
  Azure Key Vault è un servizio cloud progettato per archiviare e gestire in modo sicuro chiavi crittografiche, segreti e certificati utilizzati da applicazioni e servizi. Consente alle organizzazioni di proteggere informazioni sensibili come chiavi API, password e stringhe di connessione, garantendo che questi segreti siano protetti e accessibili solo agli utenti e alle applicazioni autorizzati. Centralizzando la gestione di chiavi e segreti, Azure Key Vault aiuta a mantenere la conformità con gli standard di sicurezza e semplifica l&#39;amministrazione dei materiali crittografici. Caratteristiche e Funzionalità Principali: - Gestione dei Segreti: Archivia in modo sicuro e controlla strettamente l&#39;accesso a token, password, certificati, chiavi API e altri segreti. - Gestione delle Chiavi: Crea e controlla facilmente le chiavi di crittografia utilizzate per crittografare i tuoi dati. - Gestione dei Certificati: Fornisci, gestisci e distribuisci certificati Transport Layer Security/Secure Sockets Layer (TLS/SSL) pubblici e privati per l&#39;uso con Azure e le tue risorse connesse interne. - Controllo degli Accessi: Si integra con Azure Active Directory (Azure AD) per fornire un controllo degli accessi granulare tramite controllo degli accessi basato sui ruoli (RBAC) e politiche di accesso. - Monitoraggio e Registrazione: Monitora e verifica l&#39;uso delle chiavi con la registrazione di Azure—trasmetti i log in Azure HDInsight o nella tua soluzione di gestione delle informazioni e degli eventi di sicurezza (SIEM) per ulteriori analisi e rilevamento delle minacce. - Integrazione con i Servizi Azure: Si integra perfettamente con altri servizi Azure, come Azure Storage, Azure SQL Database e Azure App Service, consentendo alle applicazioni di recuperare e utilizzare segreti, certificati e chiavi in modo sicuro senza la necessità di archiviare informazioni sensibili nel codice dell&#39;applicazione o nei file di configurazione. Valore Primario e Problema Risolto: Azure Key Vault affronta la necessità critica di una gestione sicura ed efficiente delle chiavi crittografiche e dei segreti negli ambienti cloud. Centralizzando l&#39;archiviazione e il controllo degli accessi delle informazioni sensibili, riduce il rischio di perdite accidentali e accessi non autorizzati. Il servizio semplifica il processo di gestione di chiavi e segreti, consentendo agli sviluppatori di concentrarsi sullo sviluppo delle applicazioni senza l&#39;onere di implementare soluzioni di sicurezza personalizzate. Inoltre, Azure Key Vault migliora la conformità con gli standard e le normative di sicurezza fornendo controlli di accesso robusti, capacità di monitoraggio e integrazione con l&#39;ecosistema di sicurezza di Azure.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 46


**Seller Details:**

- **Venditore:** [Microsoft](https://www.g2.com/it/sellers/microsoft)
- **Anno di Fondazione:** 1975
- **Sede centrale:** Redmond, Washington
- **Twitter:** @microsoft (13,105,844 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/microsoft/ (227,697 dipendenti su LinkedIn®)
- **Proprietà:** MSFT

**Reviewer Demographics:**
  - **Who Uses This:** Software Engineer
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Contabilità
  - **Company Size:** 51% Enterprise, 25% Piccola impresa


### 3. [Keeper Password Manager](https://www.g2.com/it/products/keeper-password-manager/reviews)
  Keeper Security sta trasformando la cybersecurity per milioni di individui e migliaia di organizzazioni a livello globale. Costruita con crittografia end-to-end, la piattaforma di cybersecurity intuitiva di Keeper è affidata dalle aziende Fortune 100 per proteggere ogni utente, su ogni dispositivo, in ogni luogo. La nostra soluzione brevettata di gestione degli accessi privilegiati a zero-trust e zero-knowledge unifica la gestione delle password aziendali, dei segreti e delle connessioni con l&#39;accesso alla rete a zero-trust e la gestione dei privilegi degli endpoint. Combinando questi componenti critici di gestione dell&#39;identità e degli accessi in un&#39;unica soluzione basata su cloud, Keeper offre visibilità, sicurezza e controllo senza pari, garantendo al contempo il rispetto dei requisiti di conformità e audit. Scopri come Keeper può difendere la tua organizzazione dalle minacce informatiche odierne su KeeperSecurity.com.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 1,183


**Seller Details:**

- **Venditore:** [Keeper Security](https://www.g2.com/it/sellers/keeper-security)
- **Sito web dell&#39;azienda:** https://www.keepersecurity.com/
- **Anno di Fondazione:** 2011
- **Sede centrale:** Chicago, IL
- **Twitter:** @keepersecurity (18,946 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3554342/ (756 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** IT Manager, Owner
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Servizi finanziari
  - **Company Size:** 42% Piccola impresa, 42% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (168 reviews)
- Security (128 reviews)
- Secure Sharing (88 reviews)
- Password Management (87 reviews)
- Features (74 reviews)

**Cons:**

- Password Management (71 reviews)
- Autofill Issues (49 reviews)
- Login Issues (39 reviews)
- Password Issues (34 reviews)
- Learning Curve (33 reviews)

### 4. [BeyondTrust Password Safe](https://www.g2.com/it/products/beyondtrust-password-safe/reviews)
  BeyondTrust Password Safe protegge e gestisce automaticamente risorse sensibili e altro scoprendo, memorizzando, gestendo, ruotando e controllando in modo sicuro l&#39;accesso alle password e ai segreti degli account privilegiati. Password Safe guida la gestione automatizzata delle credenziali e dei segreti, la gestione e il monitoraggio delle sessioni in tempo reale, e offre capacità avanzate di auditing e forensics – il tutto abilitando il zero trust. Guarda una demo: https://www.beyondtrust.com/demos Scopri di più su BeyondTrust Password Safe: https://www.beyondtrust.com/products/password-safe


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 45


**Seller Details:**

- **Venditore:** [BeyondTrust](https://www.g2.com/it/sellers/beyondtrust)
- **Sito web dell&#39;azienda:** https://www.beyondtrust.com
- **Anno di Fondazione:** 1985
- **Sede centrale:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,354 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Bancario, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 54% Enterprise, 33% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (11 reviews)
- Security (10 reviews)
- Auditing (9 reviews)
- Password Management (9 reviews)
- Secure Access (9 reviews)

**Cons:**

- Complex Setup (7 reviews)
- Expensive (3 reviews)
- Poor Reporting (3 reviews)
- Setup Difficulty (3 reviews)
- Steep Learning Curve (3 reviews)

### 5. [IBM Vault (formerly HashiCorp Vault)](https://www.g2.com/it/products/ibm-vault-formerly-hashicorp-vault/reviews)
  IBM Vault (precedentemente HashiCorp Vault) controlla strettamente l&#39;accesso ai segreti e alle chiavi di crittografia autenticandosi contro fonti di identità affidabili come Active Directory, LDAP, Kubernetes, CloudFoundry e piattaforme cloud. Vault consente un&#39;autorizzazione dettagliata su quali utenti e applicazioni sono autorizzati ad accedere ai segreti e alle chiavi. Alcuni dei principali casi d&#39;uso di Vault includono: - Gestione dei Segreti - Mediazione dell&#39;Identità - Crittografia dei Dati


  **Average Rating:** 4.3/5.0
  **Total Reviews:** 46


**Seller Details:**

- **Venditore:** [HashiCorp](https://www.g2.com/it/sellers/hashicorp)
- **Sito web dell&#39;azienda:** https://www.hashicorp.com/
- **Anno di Fondazione:** 2012
- **Sede centrale:** San Francisco, CA
- **Twitter:** @hashicorp (102,195 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2830763/ (2,193 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 40% Mid-Market, 36% Enterprise


#### Pros & Cons

**Pros:**

- Customer Support (1 reviews)
- Ease of Use (1 reviews)
- Easy Integrations (1 reviews)
- Easy Management (1 reviews)
- Integrations (1 reviews)

**Cons:**

- Expensive (1 reviews)

### 6. [Doppler secrets management platform](https://www.g2.com/it/products/doppler-secrets-management-platform/reviews)
  Doppler è una piattaforma centralizzata e sicura per la gestione dei segreti, progettata per ingegneri DevOps e CTO di aziende di medie dimensioni e grandi imprese. La dispersione dei segreti e i processi frammentati possono creare rischi significativi, inefficienze e problemi operativi. Doppler affronta questi problemi consolidando la gestione dei segreti in un&#39;unica piattaforma sicura, garantendo affidabilità e coerenza tra team e ambienti. La missione di Doppler riflette il suo valore fondamentale: sostituire flussi di lavoro disorganizzati e ad alto rischio con un sistema unificato e affidabile. Con Doppler, i team possono gestire meglio i loro segreti promuovendo la sicurezza e la stabilità operativa. Gestire i segreti attraverso sistemi diversi può spesso sembrare opprimente. Doppler elimina questa complessità organizzando e proteggendo i dati sensibili in un unico luogo. La sua interfaccia unificata consente ai team di mantenere il controllo sui loro segreti, applicare le migliori pratiche di sicurezza e ridurre la probabilità di configurazioni errate o violazioni. Doppler fornisce una soluzione strutturata e affidabile per la gestione dei segreti affrontando sfide chiave come: - Rotazioni manuali dei segreti - Problemi di sincronizzazione - Monitoraggio della conformità L&#39;integrazione con strumenti e flussi di lavoro popolari è centrale nel design di Doppler. Questo garantisce compatibilità senza interrompere i processi stabiliti. Ciò riduce i colli di bottiglia operativi, aiutando i team a mantenere la produttività e concentrarsi sul deployment di applicazioni critiche. Connettiti con strumenti come: - Kubernetes - Terraform - Pipeline CI/CD I suoi registri e tracciamenti di audit integrati riducono il carico delle attività di conformità manuali, permettendo ai team di concentrarsi su iniziative strategiche piuttosto che su compiti amministrativi. La piattaforma migliora anche la visibilità fornendo approfondimenti sull&#39;uso e l&#39;accesso ai segreti, assicurando che nessun dettaglio venga trascurato. Per le organizzazioni preoccupate per la conformità, Doppler semplifica il processo di rispetto degli standard del settore come: - SOC 2 - HIPAA - GDPR - ISO Doppler offre un modo affidabile per centralizzare e proteggere i segreti, riducendo il rischio di interruzioni operative mantenendo la conformità. Che si tratti di gestire operazioni quotidiane o scalare l&#39;infrastruttura, Doppler assicura che la tua organizzazione sia preparata ad affrontare le sfide degli ambienti di sviluppo moderni. Portando sicurezza, organizzazione e chiarezza nella gestione dei segreti, Doppler consente ai team di concentrarsi su ciò che conta davvero: guidare l&#39;innovazione e ottenere risultati significativi.


  **Average Rating:** 4.8/5.0
  **Total Reviews:** 64


**Seller Details:**

- **Venditore:** [Doppler](https://www.g2.com/it/sellers/doppler)
- **Sito web dell&#39;azienda:** https://www.doppler.com/
- **Anno di Fondazione:** 2018
- **Sede centrale:** San Francisco, California
- **Twitter:** @doppler (1,573 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/dopplerhq/ (43 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Who Uses This:** CTO
  - **Top Industries:** Software per computer, Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 77% Piccola impresa, 20% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (8 reviews)
- Easy Integrations (4 reviews)
- Integrations (4 reviews)
- Tools (3 reviews)
- Security (2 reviews)

**Cons:**

- Complex Setup (3 reviews)
- Expensive (2 reviews)
- Limited OS Compatibility (1 reviews)
- Setup Difficulty (1 reviews)

### 7. [Akeyless Identity Security Platform](https://www.g2.com/it/products/akeyless-identity-security-platform/reviews)
  Akeyless offre sicurezza dell&#39;identità per un&#39;era plasmata dall&#39;automazione e dall&#39;IA. La piattaforma cloud-native protegge macchine, agenti IA e accesso umano in ambienti ibridi, multi-cloud e on-premise. Fornisce un percorso pratico verso un accesso senza segreti, basato sull&#39;identità, attraverso la gestione dei segreti, la gestione del ciclo di vita dei certificati e PKI, PAM e governance unificata. Akeyless è costruito su una base di crittografia che combina crittografia, gestione delle chiavi e Distributed Fragments Cryptography per mantenere il materiale sensibile sotto il controllo del cliente e protetto dalle minacce post-quantistiche. Con integrazioni per IAM cloud, Kubernetes, CI/CD e flussi di lavoro di agenti IA basati su MCP, i team possono adottare e scalare agenti IA in modo sicuro senza aumentare il rischio. Akeyless Jarvis™ offre intelligenza dell&#39;identità potenziata dall&#39;IA per evidenziare accessi rischiosi e rafforzare la supervisione.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 86


**Seller Details:**

- **Venditore:** [Akeyless](https://www.g2.com/it/sellers/akeyless)
- **Sito web dell&#39;azienda:** https://www.akeyless.io
- **Anno di Fondazione:** 2018
- **Sede centrale:** Ramat Gan, Israel
- **Twitter:** @akeylessio (285 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/akeyless/ (103 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi, Software per computer
  - **Company Size:** 51% Enterprise, 26% Mid-Market


#### Pros & Cons

**Pros:**

- Ease of Use (12 reviews)
- Security (10 reviews)
- Customer Support (9 reviews)
- Easy Integrations (4 reviews)
- Implementation Ease (4 reviews)

**Cons:**

- Poor Documentation (3 reviews)
- Poor UI (3 reviews)
- Complex Setup (2 reviews)
- Complex Usage (2 reviews)
- Dependency Issues (2 reviews)

### 8. [Delinea Secret Server](https://www.g2.com/it/products/delinea-secret-server/reviews)
  Delinea Secret Server è una soluzione di gestione degli accessi privilegiati (PAM) completa e ricca di funzionalità che identifica rapidamente, protegge, gestisce, monitora e verifica gli account privilegiati. Il nostro software di livello enterprise, premiato, offre ai leader della sicurezza e dell&#39;IT l&#39;agilità di archiviare e gestire tutti i tipi di privilegi, proteggendo gli account amministratore, di servizio, applicazione e root dai criminali informatici. Secret Server consente alle organizzazioni di qualsiasi dimensione di migliorare la postura di sicurezza, ridurre la complessità e aumentare l&#39;adozione delle politiche di sicurezza in modo più fluido rispetto a qualsiasi altra soluzione PAM. Secret Server è la soluzione PAM end-to-end che garantisce credenziali di account privilegiati sicure ed è disponibile on-premise o nel cloud sulla piattaforma Delinea. Questa soluzione PAM robusta e scalabile è riconosciuta come facile da usare e distribuire, offrendo il tempo più rapido per ottenere valore rispetto a qualsiasi altra soluzione PAM.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 42


**Seller Details:**

- **Venditore:** [Delinea](https://www.g2.com/it/sellers/delinea)
- **Anno di Fondazione:** 2004
- **Sede centrale:** San Francisco
- **Twitter:** @DelineaInc (885 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/delinea/ (1,232 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 60% Mid-Market, 33% Enterprise


#### Pros & Cons

**Pros:**

- Password Management (1 reviews)
- Security (1 reviews)

**Cons:**

- Complex Usage (1 reviews)
- Setup Difficulty (1 reviews)

### 9. [Keeper Secrets Manager](https://www.g2.com/it/products/keeper-secrets-manager/reviews)
  Le credenziali privilegiate sono alcuni dei bersagli di maggior valore per i criminali informatici. Keeper Secrets Manager è una piattaforma cloud completamente gestita e a conoscenza zero per proteggere i segreti dell&#39;infrastruttura come chiavi API, password di database, chiavi di accesso, certificati e qualsiasi tipo di dato riservato. Proteggi il tuo ambiente ed elimina la dispersione dei segreti rimuovendo le credenziali hard-coded dal tuo codice sorgente, file di configurazione e sistemi CI/CD. - Gestisci i diritti di accesso e le autorizzazioni con controlli di accesso basati sui ruoli - Integra i segreti nella tua infrastruttura, nei container e nei sistemi di build - Consolida i tuoi segreti in una piattaforma unificata con auditabilità - Automatizza la rotazione delle chiavi di accesso, password e certificati - Espandi le capacità della tua piattaforma Keeper EPM per una copertura aziendale completa - I membri del team possono gestire un numero illimitato di segreti, applicazioni e ambienti Si integra perfettamente con il tuo stack IT Keeper Secrets Manager si integra con tutti i sistemi CI/CD popolari, SDK per tutti i principali linguaggi di programmazione e supporta qualsiasi tipo di macchina per proteggere la tua infrastruttura.


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 8


**Seller Details:**

- **Venditore:** [Keeper Security](https://www.g2.com/it/sellers/keeper-security)
- **Anno di Fondazione:** 2011
- **Sede centrale:** Chicago, IL
- **Twitter:** @keepersecurity (18,946 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/3554342/ (756 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 75% Piccola impresa, 13% Enterprise


### 10. [Knox](https://www.g2.com/it/products/knox/reviews)
  Knox è un SaaS (Secrets as a Service) che ti aiuta a gestire le tue chiavi, segreti e configurazioni. Inizia in pochi minuti e chiudi la più ampia falla di sicurezza.


  **Average Rating:** 4.4/5.0
  **Total Reviews:** 7


**Seller Details:**

- **Venditore:** [Knox](https://www.g2.com/it/sellers/knox)
- **Sede centrale:** Paris, France
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 38% Enterprise, 38% Piccola impresa


### 11. [CyberArk Conjur](https://www.g2.com/it/products/cyberark-conjur/reviews)
  Per le imprese che devono proteggere la loro infrastruttura, il software CyberArk Conjur offre sicurezza proattiva con autorizzazione e audit completi per tutte le applicazioni IT, i cloud e i servizi.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 14


**Seller Details:**

- **Venditore:** [CyberArk](https://www.g2.com/it/sellers/cyberark)
- **Anno di Fondazione:** 1999
- **Sede centrale:** Newton, MA
- **Twitter:** @CyberArk (17,740 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/26630/ (5,022 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:CYBR

**Reviewer Demographics:**
  - **Top Industries:** Tecnologia dell&#39;informazione e servizi
  - **Company Size:** 59% Enterprise, 29% Mid-Market


### 12. [Google Cloud Key Management Service](https://www.g2.com/it/products/google-cloud-key-management-service/reviews)
  Gestisci le chiavi di crittografia su Google Cloud Platform


  **Average Rating:** 4.6/5.0
  **Total Reviews:** 16


**Seller Details:**

- **Venditore:** [Google](https://www.g2.com/it/sellers/google)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Mountain View, CA
- **Twitter:** @google (31,885,216 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 53% Enterprise, 29% Piccola impresa


#### Pros & Cons

**Pros:**

- Cloud Storage (1 reviews)
- Easy Access (1 reviews)

**Cons:**

- Slow Performance (1 reviews)

### 13. [Infisical](https://www.g2.com/it/products/infisical/reviews)
  Infisical è una piattaforma aperta di gestione dei segreti che aiuta le aziende a gestire i segreti tra i loro ingegneri e infrastrutture. Inoltre, Infisical fornisce capacità di scansione automatica dei segreti e prevenzione delle perdite di segreti.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 4


**Seller Details:**

- **Venditore:** [Infisical](https://www.g2.com/it/sellers/infisical)
- **Anno di Fondazione:** 2022
- **Sede centrale:** San Francisco, US
- **Pagina LinkedIn®:** https://www.linkedin.com/company/infisical (19 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 75% Piccola impresa, 25% Mid-Market


### 14. [Pulumi ESC](https://www.g2.com/it/products/pulumi-inc-pulumi-esc/reviews)
  Pulumi ESC è un servizio centralizzato di gestione e orchestrazione dei segreti che facilita la gestione sicura della proliferazione dei segreti e della complessità della configurazione su tutta la tua infrastruttura cloud e le applicazioni. Puoi estrarre e sincronizzare i segreti con qualsiasi archivio di segreti, inclusi HashiCorp Vault, AWS Secrets Manager, Azure Key Vault, GCP Secret Manager, 1Password e altri, e utilizzare i segreti in qualsiasi applicazione, strumento o piattaforma CI/CD. Pulumi ESC rende facile adottare segreti dinamici e di breve durata su richiesta come una best practice. Sfrutta la stessa identità Pulumi Cloud, RBAC, Teams, SAML/SCIM, OIDC e token di accesso con ambito utilizzati per Pulumi IaC per garantire che la gestione dei segreti sia conforme alle politiche di sicurezza aziendali. Ogni volta che i segreti o i valori di configurazione vengono acceduti o modificati con Pulumi ESC, l&#39;azione è completamente registrata per l&#39;audit. Quindi puoi fidarti (e dimostrare) che i tuoi segreti sono sicuri. Pulumi ESC rende facile eliminare la necessità per gli sviluppatori di copiare e incollare segreti e di memorizzarli in testo semplice sui loro computer. Gli sviluppatori possono accedere facilmente ai segreti tramite CLI, API, operatore Kubernetes, l&#39;interfaccia utente di Pulumi Cloud e nel codice con gli SDK Typescript/Javascript, Python e Go.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 3


**Seller Details:**

- **Venditore:** [Pulumi](https://www.g2.com/it/sellers/pulumi)
- **Anno di Fondazione:** 2017
- **Sede centrale:** Seattle, WA
- **Twitter:** @PulumiCorp (16,928 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/pulumi/ (132 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


### 15. [AWS Secrets Manager](https://www.g2.com/it/products/aws-secrets-manager/reviews)
  AWS Secrets Manager ti aiuta a proteggere i segreti necessari per accedere alle tue applicazioni, servizi e risorse IT. Il servizio ti consente di ruotare, gestire e recuperare facilmente le credenziali del database, le chiavi API e altri segreti durante il loro ciclo di vita.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 17


**Seller Details:**

- **Venditore:** [Amazon Web Services (AWS)](https://www.g2.com/it/sellers/amazon-web-services-aws-3e93cc28-2e9b-4961-b258-c6ce0feec7dd)
- **Anno di Fondazione:** 2006
- **Sede centrale:** Seattle, WA
- **Twitter:** @awscloud (2,223,984 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/amazon-web-services/ (156,424 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: AMZN

**Reviewer Demographics:**
  - **Top Industries:** Software per computer
  - **Company Size:** 56% Enterprise, 28% Mid-Market


### 16. [Confidant](https://www.g2.com/it/products/confidant/reviews)
  Confidant è un servizio di gestione dei segreti open source che fornisce un&#39;archiviazione e un accesso ai segreti in modo sicuro e facile da usare.


  **Average Rating:** 4.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Lyft](https://www.g2.com/it/sellers/lyft)
- **Anno di Fondazione:** 2012
- **Sede centrale:** San Francisco, US
- **Twitter:** @lyft (237,479 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/2620735/ (27,811 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ: LYFT

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


### 17. [Cyqur](https://www.g2.com/it/products/cyqur/reviews)
  PROTEZIONE DELLA PASSWORD BREVETTATA Cyqur è un&#39;estensione del browser facile da installare. La semplice, ma potente estensione web di crittografia e decrittografia facilita l&#39;archiviazione e la trasmissione di dati privati (password, frasi seed, ecc.). La soluzione brevettata aiuta gli utenti a raggiungere una tranquillità senza pari per i loro profili digitali. La nostra soluzione non memorizza i tuoi dati per conto tuo né attraverso server di terze parti, o qualsiasi altro mezzo centralizzato. Invece, cripta i tuoi dati e poi frammenta quei dati criptati attraverso una soluzione di archiviazione multi-cloud scelta e controllata da te. A causa della frammentazione e della decentralizzazione dell&#39;archiviazione dei dati in questo modo, è praticamente impossibile che tutte le posizioni di archiviazione cloud vengano compromesse contemporaneamente. Come Cyqur aiuta gli utenti a raggiungere la tranquillità 🟣 Archiviazione sicura e Sovranità dei Dati: Le credenziali di accesso degli utenti sono duplicate, frammentate, criptate e disperse su più posizioni di archiviazione cloud che l&#39;utente possiede e controlla al 100%, garantendo al contempo che i tuoi frammenti di dati rimangano criptati a riposo. Cyqur non ha accesso a nessuno dei tuoi dati e non raccoglie né condivide i dati di navigazione degli utenti. 🟣 Approccio proprietario: Protegge i dati degli utenti utilizzando una prova di registrazione pubblica, immutabile, automatizzata, unica e indipendente su blockchain per ogni credenziale di accesso protetta. La pianificazione della successione del profilo digitale dell&#39;utente è garantita attraverso il Custode di Ultima Istanza. 🟣 Protezione dalle violazioni: In caso di violazione, gli hacker accedono solo a dati incompleti e inutili, mentre tu mantieni un accesso completo e ininterrotto alle tue credenziali utente che rimangono protette e sicure. 🟣 Protezione del portafoglio crypto: Progettato specificamente per fornire un livello di tranquillità superiore proteggendo tutte le credenziali di accesso ai tuoi portafogli preziosi, comprese le tue precedenti parole seed. 🟣 Accesso ininterrotto e condivisione delle credenziali: Gli utenti mantengono un accesso completo e ininterrotto ai loro dati più importanti, anche offline. CERTIFICAZIONI Brevetto UK &amp; US 2023 ISO 27001 SOC2 I tuoi dati, le tue regole


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Binarii Labs](https://www.g2.com/it/sellers/binarii-labs)
- **Anno di Fondazione:** 2021
- **Sede centrale:** Dublin 4, IE
- **Pagina LinkedIn®:** https://www.linkedin.com/company/binariilabs/ (16 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


### 18. [EnvKey](https://www.g2.com/it/products/envkey/reviews)
  EnvKey è un software che previene la condivisione non sicura e la dispersione delle configurazioni. Funziona come una gestione delle configurazioni e dei segreti crittografata end-to-end.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Envkey](https://www.g2.com/it/sellers/envkey)
- **Sede centrale:** N/A
- **Twitter:** @EnvkeyConfig (474 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Enterprise


### 19. [Google Secret Manager](https://www.g2.com/it/products/google-secret-manager/reviews)
  Gestore dei Segreti Archivia chiavi API, password, certificati e altri dati sensibili. I nuovi clienti ricevono $300 in crediti gratuiti da spendere sul Gestore dei Segreti. Tutti i clienti ottengono sei versioni segrete per analizzare e archiviare dati sensibili.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Google](https://www.g2.com/it/sellers/google)
- **Anno di Fondazione:** 1998
- **Sede centrale:** Mountain View, CA
- **Twitter:** @google (31,885,216 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/1441/ (336,169 dipendenti su LinkedIn®)
- **Proprietà:** NASDAQ:GOOG

**Reviewer Demographics:**
  - **Company Size:** 50% Mid-Market, 50% Piccola impresa


### 20. [Vaultiqo](https://www.g2.com/it/products/vaultiqo/reviews)
  Gestione sicura delle password e dei segreti per i team di Google Workspace™. Gestire password condivise, chiavi API e credenziali sensibili tra i team è difficile e insicuro. Vaultiqo aiuta i team di Google Workspace™ a memorizzare, condividere e controllare in modo sicuro l&#39;accesso a password e segreti direttamente all&#39;interno del loro ambiente Workspace.


  **Average Rating:** 5.0/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Vaultiqo](https://www.g2.com/it/sellers/vaultiqo)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/vaultiqo/ (1 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


### 21. [Zero](https://www.g2.com/it/products/secrets-manager-for-the-era-of-api-economy-zero/reviews)
  Zero è un moderno gestore di segreti costruito con l&#39;usabilità al suo centro. Affidabile e sicuro, risparmia tempo e fatica.


  **Average Rating:** 4.5/5.0
  **Total Reviews:** 1


**Seller Details:**

- **Venditore:** [Zero](https://www.g2.com/it/sellers/zero-9b5948da-4910-4fa0-a4f1-2fb01627d8ae)
- **Sede centrale:** N/A
- **Pagina LinkedIn®:** https://www.linkedin.com/company/No-Linkedin-Presence-Added-Intentionally-By-DataOps (1 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


### 22. [BeyondTrust DevOps Secrets Safe](https://www.g2.com/it/products/beyondtrust-devops-secrets-safe/reviews)
  DevOps Secrets Safe consente ai team aziendali di proteggere e gestire le credenziali e altri segreti utilizzati nella loro toolchain di integrazione continua e consegna continua (CI/CD), nelle applicazioni e in altri processi automatizzati. La soluzione aiuta le organizzazioni a ridurre i rischi di sicurezza e conformità associati alla dispersione dei segreti, migliorando al contempo l&#39;agilità.




**Seller Details:**

- **Venditore:** [BeyondTrust](https://www.g2.com/it/sellers/beyondtrust)
- **Anno di Fondazione:** 1985
- **Sede centrale:** Johns Creek, GA
- **Twitter:** @BeyondTrust (14,354 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/294396/ (1,682 dipendenti su LinkedIn®)

**Reviewer Demographics:**
  - **Company Size:** 100% Piccola impresa


### 23. [Bitwarden Secrets Manager](https://www.g2.com/it/products/bitwarden-secrets-manager/reviews)
  Bitwarden Secrets Manager è una soluzione di gestione dei segreti crittografata end-to-end che consente ai team di sviluppo di memorizzare, gestire, automatizzare e condividere facilmente i segreti su larga scala e facilitare le interazioni programmatiche tra macchine.




**Seller Details:**

- **Venditore:** [Bitwarden](https://www.g2.com/it/sellers/bitwarden)
- **Anno di Fondazione:** 2015
- **Sede centrale:** Santa Barbara, CA
- **Twitter:** @Bitwarden (128,106 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/24776937/ (254 dipendenti su LinkedIn®)



### 24. [Cremit](https://www.g2.com/it/products/cremit/reviews)
  Prendi il controllo del tuo vasto panorama di identità non umane con una piattaforma unificata che automatizza il rilevamento, garantisce un monitoraggio continuo e consente una mitigazione proattiva dei rischi in tutti i tuoi ambienti.




**Seller Details:**

- **Venditore:** [Cremit](https://www.g2.com/it/sellers/cremit)
- **Anno di Fondazione:** 2023
- **Sede centrale:** Seoul, KR
- **Pagina LinkedIn®:** https://www.linkedin.com/company/cremit (5 dipendenti su LinkedIn®)



### 25. [Delinea DevOps Secrets Vault](https://www.g2.com/it/products/delinea-devops-secrets-vault/reviews)
  Il DevOps Secrets Vault di Delinea è un vault ad alta velocità capace di creare, archiviare e recuperare segreti ad alta velocità. Questa soluzione basata su cloud è piattaforma agnostica e progettata per sostituire le credenziali hardcoded nelle app per l&#39;accesso ad altre app, database e servizi, strumenti DevOps e automazione dei processi robotici. Questo vault garantisce ai team IT e DevOps la velocità e l&#39;agilità necessarie per rimanere competitivi senza sacrificare la sicurezza. La gestione dinamica dei segreti fornita come servizio consente alle organizzazioni di adottare facilmente e in sicurezza i principi moderni di DevOps e RPA. DevOps Secrets Vault centralizza la gestione, impone l&#39;accesso e fornisce tracce di log automatizzate. Ora le aziende possono ridurre al minimo la proliferazione degli account privilegiati e rafforzare la loro superficie di attacco per ridurre il rischio di attacco senza sacrificare la produttività.




**Seller Details:**

- **Venditore:** [Delinea](https://www.g2.com/it/sellers/delinea)
- **Anno di Fondazione:** 2004
- **Sede centrale:** San Francisco
- **Twitter:** @DelineaInc (885 follower su Twitter)
- **Pagina LinkedIn®:** https://www.linkedin.com/company/delinea/ (1,232 dipendenti su LinkedIn®)





## Parent Category

[Software di sicurezza dei dati](https://www.g2.com/it/categories/data-security)



## Related Categories

- [Software di Gestione degli Accessi Privilegiati (PAM)](https://www.g2.com/it/categories/privileged-access-management-pam)
- [Software di gestione delle chiavi di crittografia](https://www.g2.com/it/categories/encryption-key-management)




